Sunteți pe pagina 1din 37

Dezvoltarea unei politici de securitate n reea

Prezentarea soluiilor de protecie


Importana aspectelor de securitate n retelele de calculatoare a crescut odat cu extinderea prelucrrilor electronice de date i a transmiterii acestora prin intermediul reelelor. n cazul operrii asupra unor informatii confideniale, este important ca avantajele de partajare i comunicare aduse de reelele de calculatoare s fie susinute de faciliti de securitate substaniale. Acest aspect este esenial n condiiile n care retelele de calculatoare au ajuns s fie folosite inclusiv pentru realizarea de operaiuni bancare, cumprturi sau plata unor taxe. n urma implementrii unor mecanisme de securitate ntr-o reea de calculatoare, informaiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase sau, eventual, chiar ru intenionate) i se va mpiedica falsificarea informaiilor transmise sau utilizarea clandestin a anumitor servicii destinate unor categorii specifice de utilizatori ai reelelor. Persoanele care atenteaz la securitatea reelelor pot aparine unor categorii diverse, comind delicte mai mult sau mai putin grave: sunt cunoscute cazurile de studeni care se amuz ncercnd s fure pota electronic a celorlali, "hacker"-i care testeaz securitatea sistemelor sau urmresc s obin n mod clandestin anumite informaii, angajai care pretind c au atribuii mai largi dect n realitate, accesnd servicii care n mod normal le-ar fi interzise, sau foti angajai care urmresc s distrug informaii ca o form de rzbunare, oameni de afaceri care ncearc s descopere strategiile adversarilor, persoane care realizeaz fraude financiare (furtul numerelor de identificare a crilor de credit, transferuri bancare ilegale etc.), spioni militari sau industriali care ncearc s descopere secretele/strategiile adversarilor, sau chiar teroriti care fur secrete strategice. n condiiile n care pot exista interese att de numeroase de "spargere" a unei reele, este evident c proiectanii resurselor hard i soft ale acesteia trebuie s ia msuri de protectie serioase mpotriva unor tentative ru intenionate. Metode de protecie care pot stopa utilizatorii nedorii se pot dovedi inutile sau cu un impact foarte redus asupra unor adversari redutabili - dedicati i cu posibilitti materiale considerabile cum spuneam i mai devreme n fia 1.1. Problemele de asigurare a securitii reelelor pot fi grupate n urmtoarele domenii interdependente: confidenialiatea se refer la asigurarea accesului la informaie doar pentru utilizatorii autorizai i mpiedicarea accesului pentru persoanele neautorizate; integritatea se refer la asigurarea consistenei informaiilor (n cazul transmiterii unui mesaj prin reea, integritatea se refer la protecia mpotriva unor tentative de falsificare a mesajului);

autentificarea asigur determinarea identitii persoanei cu care se comunic (aspect foarte important n cazul schimbului de informaii confideniale sau al unor mesaje n care identitatea transmitorului este esenial); ne-repudierea se refer la asumarea responsabilitii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important n cazul contractelor realizate ntre firme prin intermediul mesajelor electronice: de exemplu, un contract / comand cu o valoare foarte mare nu trebuie s poat fi ulterior repudiat() de una din pri (s-ar putea susine, n mod fraudulos, c nelegerea iniial se referea la o sum mult mai mic).

Aspectele de securitate enumerate anterior se regsesc, ntr-o oarecare msur, i n sistemele tradiionale de comunicaii: de exemplu, pota trebuie s asigure integritatea i confidenialitatea scrisorilor pe care le transport. n cele mai multe situatii, se cere un document original i nu o fotocopie. Acest lucru este evident n serviciile bancare. n mesajele electronice ns, distincia dintre un original i o copie nu este deloc evident. Procedeele de autentificare sunt foarte rspndite i ele: recunoaterea feelor, vocilor a scrisului sau a semnturilor unor persoane pot fi ncadrate n aceast categorie. Semnturile i sigiliile sunt metode de autentificare folosite extrem de frecvent. Falsurile pot fi detectate de ctre experi n grafologie prin analiza scrisului i chiar a hrtiei folosite. Evident, aceste metode nu sunt disponibile electronic i trebuie gsite alte soluii valabile. Dintr-un punct de vedere mai pragmatic, implementarea unor mecanisme de securitate n reelele de calculatoare de arie larg, n particular Internet-ul, privete rezolvarea urmtoarelpr aspecte: 1. Bombardarea cu mesaje aa numitul spam trimiterea de mesaje nedorite, de obicei cu un coninut comercial. Acest fenomen este neplcut n cazul unui numr mare de mesaje publicitare nedorite i poate avea efecte mai grave n cazul invadrii intenionate cu mesaje ("flood"), uzual cu un continut nesemnificativ. Programele de e-mail pot ncorpora faciliti de blocare a mesajelor de tip "spam" prin descrierea de ctre utilizator a unor aciuni specifice de aplicat asupra mesajelor, n funcie de anumite cuvinte cheie sau de adresele (listele de adrese) de provenien. 2. Rularea unui cod (program) duntor, adesea de tip virus - acesta poate fi un program Java sau ActiveX, respectiv un script JavaScript, VBScript etc.. Asemenea programe sunt n general blocate de navigatoarele moderne dar au ajuns s se rspndeasc ca fiiere ataate mesajelor de e-mail, un caz renumit n acest sens fiind cel al virusului "Love Letter" (care deterioreaz fiiere de tip sunet i imagine) i mutanilor lui, mai destructivi dect prima versiune. Cea mai mare parte a programelor de navigare permit utilizarea unor filtre specifice pe baza crora s se decid dac un anumit program va fi rulat sau nu, i cu ce restricii de securitate (decizia se realizeaz n general pe baza "ncrederii" indicate n mod explicit de utiliztor). 3. Infectarea cu virui specifici anumitor aplicaii - se previne prin instalarea unor programe antivirus care detecteaz viruii, deviruseaz fisierele infectate i pot bloca accesul la fiierele care nu pot fi "dezinfectate". n acest sens, este important devirusarea fiierelor transferate de pe reea sau ataate mesajelor de e-mail, mai ales dac conin cod surs sau executabil, nainte de a le deschide sau executa.

4. Accesarea prin reea a calculatorului unui anumit utilizator i "atacul" asupra acestuia. La nivelul protocoalelor de reea, protejarea accesului la un calculator sau la o reea de calculatoare se realizeaz prin mecanisme de tip firewall, prin comenzi specifice. Acestea pot fi utilizate i n sens invers, pentru a bloca accesul unui calculator sau a unei reele de calculatoare la anumite faciliti din Internet. 5. Interceptarea datelor n tranzit i eventual modificarea acestora snooping. Datele se consider interceptate atunci cnd altcineva dect destinatarul lor le primete. 6. n Internet, datele se transmit dintr-un router n altul fr a fi (uzual) protejate. Routerele pot fi programate pentru a intercepta, eventual chiar modifica datele n tranzit. Realizarea unei astfel de operatii este destul de dificil, necesitnd cunostinte speciale de programare n reele i Internet, dar exist numeroase programe (de tip hacker) care pot fi utilizate n aceste scopuri, ceea ce conduc la creterea riscului de interceptare a datelor. Transmisia protejat a datelor trebuie s garanteze faptul c doar destinatarul primete i citete datele trimise i c acestea nu au fost modificate pe parcurs (datele primite sunt identice cu cele trimise). Modificarea datelor s-ar putea realiza n mod intentionat, de ctre o persoan care atenteaz la securitatea reelei sau printr-o transmisie defectuoas. 7. Expedierea de mesaje cu o identitate fals, expeditorul impersonnd pe altcineva (pretinde c mesajul a fost trimis de la o alt adres de post electronic) spoofing. Aceast problem se revolv prin implementarea unor mecanisme de autentificare a expeditorului. Se poate remarca faptul c problemele ridicate la punctele 3 i 4 sunt riscuri generice, specifice pentru utilizatorii care fac schimb de fiiere i respectiv pentru toi cei care sunt conectai la o reea de calculatoare local sau de arie larg. Problemele de interceptare i autentificare, cele mai importante din punctul de vedere al utilizztorilor obisnuii, sunt rezolvate prin aplicarea unor tehnici de codificare. Pentru asigurarea securitii reelei este important implementarea unor mecanisme specifice pornind de la nivelul fizic (protectia fizic a liniilor de transmisie), continund cu proceduri de blocare a accesului la nivelul reelei (firewall), pn la aplicarea unor tehnici de codificare a datelor (criptare), metod specific pentru protecia comunicrii ntre procesele de tip aplicaie care ruleaz pe diverse calculatoare din reea. mpiedicarea interceptrii fizice este n general costisitoare i dificil; ea se poate realiza mai facil pentru anumite tipuri de medii (de exemplu, detectarea interceptrilor pe fibre optice este mai simpl dect pentru cablurile cu fire de cupru). De aceea, se prefer implementarea unor mecanisme de asigurare a securitii la nivel logic, prin tehnici de codificare/criptare a datelor transmise care urmresc transformarea mesajelor astfel nct s fie ntelese numai de destinatar; aceste tehnici devin mijlocul principal de protecie a reelelor. Nu trebuie uitat totui i problema numelor de utilizatori i a parolelor folosite. Autentificarea la un sistem informatic se face n general pe baza unui nume i a unei parole. Parola este un cuvant (ir de caractere) secret prin care un utilizator face dovada identitii

sale. Dei implicaiile stabilirii unei parole greu de ghicit sunt evidente, muli utilizatori acord o mic importan acesteia dnd prilej unor tere persoane, de obicei ru voitoare, s afle aceste parole. Necesitatea reinerii unui numr mare de parole pune probleme multor utilizatori, de aceea preferndu-se stabilirea unor parole simple, a unei parole unice (folosit la mai multe conturi), notarea lor n locuri uor accesibile (i vizibile!) etc. O parol complex este un ir de caractere compus din litere minuscule, majuscule, cifre i simboluri (@#&%*). Complexitatea parolei este dat i de numrul de caractere ce o compun, o parol din minim opt caractere fiind considerat bun. De reinut c timpul necesar pentru aflarea unei parole crete odat cu numrul de caractere din care este compus.

Soluii de securitate hardware i software


Conceptul de securitate hardware se refer la posibilitile de a preveni furtul, vandalismul i pierderea datelor. Se identific patru mari concepte: a) securizarea accesului posibilitatea de a restriciona i urmri accesul la reea (posibilitile de a ngrdi cldirile i de a securiza punctele de acces n cadrul unitii) b) securizarea infrastructurii protejarea caburilor, echipamentelor de telecomunicaii i dispozitivelor de reea gruparea pe ct posibil n locaii puternic securizate a tututor echipamentelor de comunicaie, camere de supravegheat cu conectare wireless pentru zone greu accesibile firewall-uri la nivel hardware, posibilitatea de a monitoriza modificarea cablrii i a echipamentelor intermediare de comunicaie ex. monitorizarea switch-urilor, routerelor etc.; c) securizarea accesului la calculatoare folosind lacte pentru cabluri mai ales pentru laptopuri carcase ce se pot nchide, eventual cutii securizate ce conin unitile centrale ale desktop-urilor; d) securizarea datelor n special pentru prevenirea accesului la sursele de date ca de ex. Hard disk-urile externe vor trebui inute n carcase prevzute cu lacte, precum i dispozitive de siguran pentru stick-uri USB. O atenie foarte mare trebuie ofrit soluiilor de back-up folosite, suporturile acestor date trebuiesc s fie stocate i transportate n locaii i n condiii foarte sigure(stricte). ntruct implementarea unei soluii de securitate foarte puternice este o procedur foarte dificil ce implic de multe ori costuri foarte mari, ct i personal calificat i foarte disciplinat. Cum s-a menionat i n fia 1.3 se ncearc s se gseasc un compromis ntre nivelul de securizare dorit i implicaiile implementrii acestor restricii. O dezvoltare a ideii de securizare hardware o reprezint aa-numitele elemente de monitorizare harware a reelelor. Aceste soluii sunt echipamente special concepute a ntreine reele ntregi de calculatoare i vin s inlocuiasc echipamentele uzuale.

De multe ori aceste echipamente conin un ntreg ansamblu de soluii firewall, antivirus, criptri, IDS (Intrusion Detection System), VPN (virtial private network), trafic snaping. Aceste soluii se bazeaz pe cipuri ASIC (Application-Specific Integrated Circuit) care sunt circuite integrate personalizate s efectuieze o anumit sarcin (se elimin cazurile generale, implementndu-se algoritmi speciali, specializai i optimizai). Versiuni similare sunt aa numitele SoC (System on a Cip) care conin i alte blocuri funcionale (procesare pe 32 de bii, memorie ROM, RAM, EEPROM, Flash). Aceste echipamente totui au preuri foarte mari, prohibitive pentru companiile mici i mijlocii, ele folosindu-se n special n cadrul marilor companii multi-naionale. Menirea unei soluii de securitate software este de a nlocui i eventual de a mbunti soluia de tip hardware(decizie luat n special din cauza pretului dispozitivelor harware specializate). Astfel i soluiile software se pot organiza ntr-un mod asemntor cu cel prezentat n fia 2.2, cu precizrile urmtoare: a) la nivelul accesului se pot folosi sistemele de monitorizare folosindu-se de coduri de acces, camere de supraveghere cu detecia micrii b) la nivel de infrastructur firewall-uri software, sisteme de monitorizare ale reelei n vederea detectrii de modificri la nivel de cablri, schimbri de configurare, declanri de alarme, etc.; c) la nivel de date posibiliti de backup automate, pastrate n diferite locaii, programe de criptare, etc; d) la nivelul calculatoarelor - IDS (Intrusion Detection Systems) care pot monitoriza modificrile din cadrul codului programelor i sesizeaz activitatea neobinuit a reelei, folosirea de aplicaii de detectare a elementelor de tip malaware (virusi, spyware, adware, grayware); Din alt punct de vedere este foarte important de evideniat faptul c aceste soluii de securitate se mai clasific i n funcie de importana lor, astfel, deosebim: a) aplicaii de tip firewall pentru filtrarea datelor din cadrul unei reele; b) aplicaii pentru detectarea codurilor duntoare: aplicaii antivirus, aplicaii antispamware, anti-adware, anti-grayware la nivel de reea; c) obligativitatea actualizrii de patch-uri pentru sistemele de operare i aplicaii instalate pentru a minimiza posibilitile de infectare folosind breele de securitate nou aprute. Toate aceste aplicaii sunt absolut necesare n orice reea care este conectat la Internet. Pentru orice companie este forate important ca pe lng setrile de securitate pe calculatoarele utilizatorilor s aib soluii de protecie i la nivelul reelei. ntruct soluiile de securitate care se pot seta la nivel de desktop (sau laptop) sunt relativ limitate n special prin prisma puterii de procesare i de disciplina i cunosintele utilizatorilor rmne s se

instaleze i configureze soluii dedicate de securitate la nivel de reea, soluii de care s se foloseasc toi utilizatorii din cadrul ei. Conform unui studiu al companiei Blue Coat1 care prezint primele 5 cele mai bune practici de securitate pentru conectarea la internet, se disting direciile de urmat n urmtoarea perioad (luni, ani) i anume: 1. Alturarea la o comunitate de supraveghere(community watch). Multitudinea de ameninri venite i de la site-uri populare i de incredere a condus la schimbarea regulilor de aprare mpotriva lor. Astfel, din ce n ce mai multi utilizatori, se unesc n comuniti de supraveghere pstrate n aa numitele cloud services reele ntre care exist relaii bine-stabilite, de ncredere i dependen, bazndu-se pe concepte de procesare n reea(folosindu-se astfel de puterea de procesare oferit de fiecare caclulator din cadrul ei) pentru a se proteja unii pe alii. Cnd o persoan detecteaz o ameninare, aceasta este perceput de fiecare utilizator din cadrul norului (cloud) astfel ajungnd s se apere fiecare utiliztor. Aceste comuniti sunt un pas foarte important n asigurarea securitii deoarece confer avantaje foarte puternice comparativ cu alte soluii singulare, deoarece are la dispoziie mai multe resurse i soluii defensive. 2. Schimbarea mentaltii defensive one against the Web (singur impotriva Internetului). Soluiile personale de protejare mpotriva mpotriva atacurilor criminale care vizeaz furtul de date, de orice natur, devin foarte repede nvechite ntruct aceste atacuri devin din ce n ce mai complexe i mai sofisticate tehnologic. Soluiile personale nu se pot compara cu avantajele unei comuniti ntregi care detecteaz i expun aceste atacuri venite c ameninri din Internet, de pe diferite site-uri. Sistemele de protecie bazate pe semnturi actualizate zilnic sunt forme de protecie depite. Nu se compar aceste soluii cu ceea ce poate oferi soluiile cu design hibrid folosite de comunitile de supraveghere, care se bazeaz pe servicii de protecie ce se actualizeaz odat la 5 minute, beneficiind de serviciile defensive a peste 50 de milioane de utilizatori. 3. Schimbarea politicilor bazate pe producie n politici bazate pe protecie. Dac soluia existent la momentul actual este mai veche de 1 an, atunci aceast soluie este bazat pe producie adic la momentul instalrii s-a luat n calcul mrirea productivitii utilizatorilor prin blocarea de site-uri cu coninut obscen i neproductiv(ex. jocuri online). Cum s-a ajuns c peste 90% din coninutul malaware s vin de la site-uri populare i de ncredere, Internetul-ca un tot unitar- a ajuns s fie principalul furnizor de acest coninut. Sunt foarte multe site-uri populare care ajuns s fie infectate astfel ajungnd s indice n mod direct surse de descrcare de coninut malaware. Pentru protejare de atacuri venite din Internet este necesar s se blocheze toate formele de download venite din partea unor site-uri necunoscute sau cu reputaii tirbe, blocnd astfel o ntreag cale de acces al ameninarilor de tip malaware n reaeaua local. 4. Folosirea de servicii Web real-time (n timp real) de evaluare. Coninutul Web cuprinde o multitudine de metode de filtrare de adrese URL care actualizeaz zilnic listele URL statice coninute de fiecare site. Dar, nici o astfel de list nu poate oferi o evaluare pentru ntregul Internet i nici mcar nu poate ine pasul cu modificrile frecvente care apar n Internet, sau adugrile de coninut nou. Serviciile Web care ofer posibilitatea de a evalua site-urile devin unelte foarte puternice i necesare pentru a suplimenta valoare de
1

protecie oferit de soluiile de filtrare de URL. Dealtfel aceste servicii ofer un real ajutor i utilizatorilor finali, oferind informaii n timp real cu privire la coninutul paginilor vizitate, utilizatorii bucurndu-se de navigri relativ sigure folosind politici de securitate acceptabile. 5. Protejarea utilizatorilor ce se conecteaza de la distan. Posibilitatea de a lucra la distan a devenit o foarte important unealt de lucru pentru majoritatea utilizatorilor. A aprut astfel necesitatea de a securiza acesta form de acces i mai mult de a concepe reele care s extind i s includ aceti utilizatori. Adugarea unui agent te tip client, legat la o comunitate de supraveghere poate proteja mai bine utilizatorii la distan. Centralizarea politicilor de management poate oferi protecia necesar oferit de filtrarea de coninut i blocarea de malware de pe sitr-urile detectate de o ntreaga reea defenisiv a unei comunitti de supraveghere. Productorii de hardware au venit cu soluia simpl de a oferi un nivel de securitate crescut folosind funcii bazate pe parole (maxim 8 caractere) pentru accesul la resursele unui calculator, aceast form de acces fiind o form des ntlnit, i la ndemna oricui. Este aa-numita parolare din BIOS. Sunt cteva aspecte care confer acestei forme de securizare anumite avantaje i dezavantaje: - este la ndemna oricui (se regsete n orice laptop sau desktop); - ofer un grad suplimentar de securitate sistemului, reelei, etc.; - se poate securiza doar setrile BIOS sau i partea de bootare (prin parolarea doar a BIOS-ului se pot dezactiva de ex. alte surse pentru bootare); - are un numr de 3 ncercri pentru a introduce parola valid (privit dintr-un anumit punct de vedere este un avantaj, dar poate fi i un dezavantaj); - nu se pot securiza datele de pe HDD (cu excepia unor cazuri speciale ex. seria IBM ThinkPad), acestea fiind accesibile prin montarea n alt unitate; - odat blocat sistemul (s-a depait nr de ncercri pentru introducerea parolei) sistemul este blocat i este necesar intervenia specializat (posibile soluii pentru utilizatorul obinuit: resetarea BIOS-ului prin acionarea unui buton, setarea unui jumper sau scoaterea bateriei CMOS); - pentru anumite tipuri de BIOS sunt deja cunoscute unele parole backdoor care pot oferi acces pe sistem, fcnd aceast form de securizare inutil;

Ameninri de securitate a reelelor


Surse de atac
Orice reea conectat n Internet are un potenial ridicat de vulnerabilitate n faa unor atacuri sau aciuni cu efecte distructive pentru resursele informatice din acea reea. Pentru companii a avea facilitati de producie, birouri i clieni rspndii geograc pe arii mari nseamn a rezolva nevoia de a conecta n reea toi aceti utilizatori prin mloace rapide, sigure i de ncredere. Securizarea reelelor informatice a devenit important pe

msur ce reelele informatice au evoluat iar unii utilizatori au nevoie de metode de acces sigure n aceste reele din locaii distante. Numrul de incidente raportate pe tema securitii n reele informatice urmeaz un trend cresctor, un nivel ngrortor atingnd atacurile venite din domeniu public (Internet). Printre cele mai utilizate mloace de a produce daune atunci cnd este vizat o reea sunt atacuri de tip DoS -Denial of Service (o reea este inundat cu un ux de date generate de atacator pentru a mpiedica tracul legitim de date s ajung la destinaie n acea reea), atacuri prin e-mail sau accesul neautorizat pe anumite servere ce conin date con deniale sau aplicaii de tip critic pentru activitatea unei companii. SANS Institute a relevat printr-un studiu efectutat n 2002 pe un numr de 400 companii din 30 de ri, c ntr-o sptmn s-au nregistrat o medie de 32 de atacuri. i asta era n 2002, de atunci aceste atacuri au luat o amploare ncredibil. Atacurile i au originea nu numai din exteriorul reelei, dar i din interior de vreme ce parteneri de afaceri sau angajai ai companiei se pot conecta n reea de la distan i tot mai multe aplicaii se bazeaz pe tehnologii de tip wireless pentru acces n reea. Mobilitatea i accesul la distan sunt la fel de necesare n modul nostru de lucru la fel ns i condenialitatea informaiilor, intimitatea personal i stabilitatea n reea ca mediu de lucru utilizat la schimbul de informaii n timpul activitii. V-ai ntrebat vreodat care sunt motivaiile unui individ care i zice hacker de a face ceea ce face? Aceste motivaii sunt diverse, dar pot fi ncadrate n categorii mai generale. Aadar deosebim: a) distracie, for fun, prostie(script-kid): sunt cei care fac prostii pe net doar ca s se distreze sau s dovedeasc lor sau altora c sunt posesorii unor skill-uri mai speciale; b) bani(well know hackers), un nivel superior, mult mai profesional de multe ori: sunt cei care fac bani din aceast meserie. Aici sunt incluse i activitile de spionaj industrial sau corporatist; c) rzbunare: clieni nemulumii, foti angajai, competitori sau oameni care au ceva mpotriva cuiva dintr-o companie.

Ca surse de atac se disting dou mari categorii: - atacuri din interiorul reelei; - atacuri din exteriorul reelei. Atacul din interiorul reelei este forma cea mai devastatoare ntruct utilitatorul are acces la o multitudine de resurse i deoarece politicile de securitate interne nu sunt att de bine implementate, sau cel puin nu sunt definite att de strict din pricina diversitii

necesare unor utilizatori n a accesa informaiile rspndite prin cadrul organizaiei. Mai mult ca regul general toi utilizatori interni intr n categoria utilizatorilor trusted de ncredere. Acesta este i motivul pentru care, n urma unor informaii detaliate din cadrul unor rapoarte de securitate s-a observat c riscurile cele mai mari vin de la proprii angajai. Un atac din interior poate fi neintenionat sau deliberat. n categoria atacurilor neintenionate ntr posibilitatea de a citi parola de acces a unei alte persoane, sau divulgarea unor parole, sau prin infectarea calculatorului la care lucreaz, expunnd ntreaga companie la riscul de a se infecta cu un virus. Cea de-a doua form de atac este de departe cea mai periculoas, pentru c de multe ori aceste persoane dein cunotine avansate i pot eventual s-i ascund i urmele operaiilor efectuate. Din pcate nu exist o form sigur de protecie pentru aceste forme de atac, singura care poate oferi informaii cu privire la astfel de atacuri fiind auditarea accesului dar aceasta poate face i mai mult ru prin prisma stresrii suplimentare a utilizatorilor din cadrul organizaiei.

Pentru a se putea nelege mai bine atacurile din exterior s facem o comparaie cu o banc. Astfel primul pas fcut n direcia implementrii unei defensive eciente este de a ridica un FIREWALL ca o barier n faa punctului de intrare n reea. Este ca i cum am instala o u metalic ntr-o banc. Un punct de acces prin care tot tracul este monitorizat pe msur ce intr sau iese din reea. Orice intrus cu intenii suspecte trebuie s e detectat, aa c al doilea tip de dispozitive de securitate - camerele de supraveghere vor instalate n spatele porii metalice, cazul bncii. Pentru o reea informatic, al doilea nivel de securitate, furnizat din spatele rewall-ului este fcut prin IDS Intrusion Detection System sau SDI Sisteme de Detecie a Intruziunilor. Aceste sisteme detecteaz atacurile i declaeaz rspunsuri la aceste atacuri i mai mult, alerteaz pe diverse ci administratorul de reea sau alte persoane abilitate. Cteodat bncile realizeaz transfer de bani lichizi i atunci trebuie s se asigure ca n exterior totul va decurge ntr-un mod sigur. La fel cum bncile folosesc vehicule blindate pentru protecia transportului de bani lichizi, reelele informatice utilizeaz ca mloc de transport a datelor n spaiul public tunele securizate de date sau VPN (Virtual Private Network), n romnete: RVP Reele Virtuale Private. Deoarece n aceste tunele exist riscul s se intercepteze informaiile, iar pachetele de date aflate n tunel s fie compromise n timp ce sunt n tranzit, coninutul pachetelor de date este obligatoriu s fie criptat! De cele mai multe ori oamenii vor s aib acces la facilitile furnizate de banca din alt ora sau din alt ar, aa c o banc trebuie s se asigure c oamenii care beneciaz de acces de la distan au dreptul de a accesa resursele bncii on-line. n mod similar ntr-o reea trebuiesc activate sisteme de autenticare care s verice identitatea persoanei care trimite i recepioneaz informaia criptat prin tunelul securizat.

Un plan de securitate puternic este unul conceput pe mai multe layere sau straturi, cum am precizat i n fia 1.1, adic implic mai multe soluii de securitate. n funcie de fiecare organizaie sau companie soluiile difer. Dar per total soluiile de securizare se mpart n dou categorii: soluii hardware i soluii software. Cum spuneam mai sus, este necesar instalarea unui firewall care s pun o barier ntre cei din afara reelei, cei din interiorul ei i modul n care se acceseaz ea. un sistem de tip firewall trebuie s ofere informaii de tipul: Astfel,

1. ltrarea tracului sistemul decide ce pachet de date are permisiunea s treac prin punctul de acces n concordan cu setul de reguli aplicate; 2. inspectarea fluxurilor de date, inspectare de tip Statefull (sau ltrarea dinamic a pachetelor) este utilizat pentru a verica ecare nou ux de date ce intr n reea, i este abilitatea rewall-ului de a memora starea ecrui ux de date; 3. NAT Network Address Translation reprezint o tehnic utilizat pentru a ascunde adresele private n spaiul public. Tot tracul generat de utilizatorii unei reele private va apare n spaiu public ca un trac generat de un singur utilizator din spaiul public. 4. application gateways sunt folosite de aplicaii precum FTP (File Transfer Protocol) sau RTSP (Real Time Streaming Protocol). Aceste protocoale trimit pachete IP ce conin adresa xat a aplicaiei (socket sau port); 5. proxy servers asigur modul ca o aplicaie s e utilizat conform cu politica de securitate specic setat; 6. detectarea intruziunilor pe baza unor abloane rewall-ul detecteaz un spectru de atacuri nregistrndu-le, noticnd administratorul de reea i activnd un set de aciuni menit s minimizeze efectul impactului unui atac; 7. capaciti de monitorizare i management al tracului evenimentele sunt nregistrate, prelucrate i prezentate n rapoarte ctre administratorul de reea; 8. mloace de autenticare listele de acces furnizeaz o cale ecient de a aplica un mloc de constrngere unui mare grup de utilizatori aai n spaiul public. Un prim pas n aflarea unui mod de penetrare n reea a unui atacator va fi s afle ce porturi (ui ascunse) sunt deschise. Pentru aceasta el va face o scanare de porturi. O astfel de metod totui poate fi folosit i de ctre administratorul unei reele pentru a se asigura c este protejat corespunztor. Scanarea de porturi nu duneaz reelei sau sistemulu, dar asigur hackerului informaii care pot fi folosite pentru atacuri. Potenialii atacatori folosesc aceste scanere exact cum un ho intr ntr-o parcare i ia fiecare main la rnd, ncercnd fiecare u pentru a le gsi pe cele deschise.

Ca s exemplificm voi enumera unele dintre cele mai cunoscute i populare porturi TCP/UDP aa cum sunt ele documentate n RFC 1700. Asignarea acestor porturi este fcut de ctre IANA (Internet Assigned Numbers Authority). n general, un serviciu folosete acelai numr de port UDP ct i TCP exist totui i excepii. Iniial porturile erau curpinse n intervalul 0-255, dar mai trziu acest interval s-a extins de la 0 la 1023. Aadar urmeaz o list cu cele mai cunoscute porturi: TCP/UDP port 20: FTP(data) TCP/UDP port 21: FTP(control) TCP/UDP port 23: Telnet TCP/UDP port 25: SMTP TCP/UDP port 53: DNS TCP/UDP port 67: BOOTP server TCP/UDP port 68: BOOTP client TCP/UDP port 69: TFTP TCP/UDP port 80: HTTP TCP/UDP port 88: Kerberos TCP/UDP port 110: POP3 TCP/UDP port 119: NNTP TCP/UDP port 137: NetBIOS serviciul de nume TCP/UDP port 138: NetBIOS datagram TCP/UDP port 139: NetBIOS session TCP/UDP port 194: IRC TCP/UDP port 220: IMAPv3 TCP/UDP port 389: LDAP

Porturile din intervalul 1024-64535 sunt denumite registered ports ele fiind folosite de ctre procese i aplicaii. Bineneles, asta nu nseamn c aceste porturi nu sunt inte ale atacurilor. De exemplu, portul 1433 folosit de SQL poate reprezenta interes pentru hackeri. n total avem 65535 porturi TCP (acelai numr i de porturi UDP). Ele sunt folosite de diverse aplicaii i servicii. Dac un port este deschis, el rspunde de fiecare dat cnd un computer ncearc s-l acceseze prin reea. Aplicaiile ce scaneaz porturi, de tip Nmap, sunt folosite pentru a determina care porturi sunt deschise pe un sistem. Programul trimite pachete pentru o multitudine de protocoale, i analiznd apoi ce rspunsuri primete i ce nu, creeaz o list cu porturile ce ascult (listening ports) sau sunt deschise pentru sistemul scanat. O reea virtual privat (VPN) este tehnica prin care realizm tunele n spaiul public, n Internet, pentru a conecta n mod sigur de exemplu birourile unei companii aate n mai multe locaii. Pentru VPN-uri bazate pe protocol IP, tracul din reea este ncapsulat n pachetele IP iar acestea sunt transferate prin tunel. Aceasta ncapsulare furnizeaz calea de separare a reelelor. Autenticarea furnizeaz vericarea identitii, iar criptarea furnizeaz condenialitatea datelor ncapsulate.

Protocoale utlizate n crearea de tunele sunt: MPLS Multiprotocol Label Switching GRE Generic Routing Encapsulation PPTP Point-to-Point Tunnelling Protocol L2TP Layer 2 Tunnelling Protocol IPSec Internet Protocol Security Pentru crearea de VPN-uri, pe scar larg este folosit protocolul IPSec. IPSec asigur separarea reelelor private de cele publice prin tunelarea pachetelor IP n alte pachete IP asigurnd totodat condenialitatea i integritatea datelor. IPSec reprezint o colecie de alte protocoale nrudite ce opereaz la Nivelul Reea( Nivelul 3 n modelul OSI). Dei IPSec este folosit de cele mai multe ori ca soluie complet n creearea de VPN-uri, mai poate folosit complementar ca schem de criptare n cadrul VPN-urilor ce au la baz L2TP sau PPTP.

Tipuri de atacuri informatice


Acest material vizeaz competena/rezultat al nvrii: Identific fundamentele i principiile securitii sistemelor de calcul i a reelelor de calculatoare i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare

Cnd spunem tip de atac ne referim la modul n care un hacker reuete s preia controlul unui sistem i ce poate el s fac dup ce a reuit penetrarea lui.

Fig. 3.2.1 O clasificare a formelor de atac Cele mai des ntlnite tipuri de atacuri sunt urmtoarele: a) b) c) d) e) f) atacuri social engineering; atacuri DoS; scanri i spoofing; source routing i alte exploituri de protocoale; exploituri de software; troieni, virui i worms;

Atacurile de tip social engineering. Spre deosebire de celelalte ripuri de atacuri, aceasta nu implic nici o manipulare tehnologic a harware-ului unui sistem sau a vulnerabilitii software ale acestuia i nu necesit skill-uri(cunotine) tehnice foarte dezvoltate. n schimb, social engineering aduce n prim plan omul i greelile lui. Atacatorul trebuie doar s posede people skills. Ei ctig ncrederea userilor (sau i mai bine, a adminilor) i obin credenialele cu ajutorul crora se pot loga pe sisteme. n multe cazuri, aceast metod este cea mai uoar form de obinere de acces la un sistem informaional.

Msurile de protecie mpotriva acestui tip de atac sunt cel puin challenging. n primul rnd deschizi ochii foarte bine atunci cnd faci angajri. Apoi i educi personalul IT. Niciodat s nu divulge parole, username-uri sau informaii legate de sistemele administrate sau reea. i bineneles s le explici fenomenul de social engineering. Avnd n vedere faptul c acest tip de atac are la baz ncrederea prea mare n persoanele nepotrivite, naivitatea, frica sau alte sentimente de acelai gen, principala metod de aprare este educarea personalului i nu implementarea de soluii tehnice.

Atacuri Denial-of-Service (DoS) Anul 2000, luna februarie. O serie de atacuri DoS au pus la pmnt web site-uri c yahoo.com sau buy.com. V dai seama de fora acestor atacuri, dac au putut s doboare astfel de mamui? Atacurile DoS sunt printre cele mai populare printre hackeri atunci cnd este vizat ntreruperea serviciilor unei reele sau ale unui server. Scopul unui atac DoS este de a genera o cantitate foarte mare de trafic care pune n cap servere, routere sau alte device-uri, astfel ele nemaifiind capabile s funcioneze normal.

Distributed Denial-of-Service. Acest tip de atac face cam acelai lucru ca i DoS-ul, numai c se folosete pentru atingerea scopului su de ctre nite computere intermediare, numite ageni, pe care ruleaz nite aplicaii (zombies) care au fost instalate pe calculatoare anterior. Hacker-ul activeaz remote aceste progrmele n aa fel nct toate aceste sisteme intermediare s lanseze atacul DDoS n acelai timp. Din cauz c atacul provine de la mai multe calculatoare care pot s fie rspndite prin toat lumea, originea real a pericolului este foarte greu de gsit. Aadar DDoS-ul este un pericol dublu. Pe lng posibilitatea ca reeaua personal s fie pus la pmnt cu tot cu servere, mai exist i opiunea ca sistemele tale s fie folosite pe post de ageni intermediari.

Atacul DNS DoS Acest tip de atac exploateaz diferenele de mrime ntre DNS querry(interogarea name server-ului) i DNS response (rspunsul name server-ului). Atacatorul folosete serverele de DNS ca i amplificatoare pentru a mri traficul de DNS. Cum funcioneaz chestia asta? Atacatorul ii alege victima i trimite n numele ei (IP spoofing) DNS querries ctre diferite servere de DNS. Servere de DNS rspund cu pachete mult mai mari dect cele din querries ctre int, pn cnd bandwidth-ul acesteia pur i simplu devine 0. Rezulta un prea frumos atac DoS, adica exact incapacitatea targetului de a mai funciona la parametri normali.

Atacul SYN i LAND

Atacurile de tip SYN (synchronization request) exploateaz handshake-ul three-way al protocolului de transport TCP, procesul prin care se stabilite o sesiune de comunicare ntre dou computere. Deoarece TCP-ul este un protocol de transport connection-oriented, o sesiune sau un link de comunicare one-to-one, trebuie stabilite ntre cele dou sisteme, nainte c ele s poat comunica ntre ele. Ce este fapt acest handshake i ce presupune el? S zicem c un computer iniiaz comunicarea cu un server. Handshake-ul dintre cele dou conine urmtorii pai: 1. Clientul trimite un segment SYN. 2. Serverul trimite napoi un mesaj ACK i un SYN, prin care spune clientului c a primit SYN-ul lui, deasemena trimind i el la rndul lui SYN-ul propriu. 3. Clientul trimite i el un ACK prin care l anun pe server c a primit SYN-ul lui. Dup ce mainile au neles request-urile reciproce SYN, handshake-ul este complet i un link one-to-one ntre cele dou este stabilit. S zicem c un atacator trimite un SYN nspre un server cu un IP surs spoofed. Normal c server-ul va trimite nspre client un ACK/SYN. Dar cum IP-ul surs nu este bun, serverul ateapt inutil ACK-ul clientului. El nu va veni. Serverul va pune atunci ACK/SYN-ul trimis ctre client ntr-un queue. Acest queue poate stoca un numr limitat de mesaje. Cnd este full, toate SYN request-urile care vor urma vor fi ignorate. Serverul va ajunge n postura de a ignora orice request venit din partea clienilor legitimi.

Atacul LAND deriv din cel descris mai sus, cu un mic amendament. n acest caz, atacatorul n loc s trimit SYN-uri cu adrese IP care nu exist, trimite pachete SYN cu adresa IP a clientului-target care este victima n acest caz.

Atacul Ping of Death Mai este cunoscut i sub numele de large packet ping. Se creeaz un pachet IP mai mare dect valoarea admis de specificaiile protocolului IP, adic 65 536 bytes. Sistemul int este compromis, soluia fiind un reboot(de multe ori forat).

Atacul Teardrop Acest atac are aceleai rezultate ca i cel de sus, dar metoda este alta. Programul teardrop creaz fragmente IP care fac parte dintr-un pachet IP. Problema este c aceste fragmente folosesc offset fields (rolul lor este de a indica poriunea n bytes a acestor fragmente). De exemplu, cmpurile offset din dou fragmente normale sunt ceva de genul: fragment1: offset 1 100 fragment2: offset 101 - 200 Problema apare atunci cnd aceste offset-uri se suprapun. Exemplu:

fragment1: offset 1 200 fragment2: offset 101 - 300 Cnd computerul int ncearc s reasambleze aceste fragmente n pachetul IP original normal c se genereaz o problem(crash, freeze sau reboot).

Flood-ul cu ICMP (ping) O grmad de pachete ICMP echo request pn cnd se ocup toat banda disponibil. Cred c toat lumea a auzit de flood. Acestui gen de atac i se mai spune i ping storm. Cnd luminiele router-ului sau switch-ului au luat-o razna, i interogrile n reea sunt fr rspuns, este foarte posibil s fiii inta unei astfel de agresiuni. Atacul fraggle este tot un fel de ping flood, dar n ce sens? Atacatorul folosete un IP clonat (spoofing) i trimite ping-uri nspre un ntreg subnet ca exemplu. Normal c va primi o grmad de mesaje echo reply de la tot subnetul. Este de menionat c acest tip de atac a fost folosit n timpul rzboiului din Kosovo de ctre hackerii srbi mpotriva siturilor NATO.

Atacul Smurf Este un fel de agresiune brute force i folosete aceeai metod a flood-ului prin ping, numai c de data asta adresa destinaie din pachetele ICMP echo request este adresa de broadcast a reelei. Un router cnd primete astfel de pachete le trimite nspre toate hosturile pe care le mascheaz. Pot rezulta cantiti mari de trafic i congestionarea reelei. Combinaia dintre atacul fraggle si cel Smurf fac ca reeaua destinaie ct i sursa s fie afectate.

Atacul Mail Bomb Numele acestui tip de arm este edificator. Se trimit aa de multe mailuri nspre un mail server, nct acesta ajunge n imposibilitatea de a le gestiona, iar userii legitimi nu mai pot beneficia de serviciile acestuia. Din acest tip de atac a derivat unul care presupune nscrierea mail serverului la o grmad de mailing lists.

Scanning-ul i spoofing-ul Termenul de scanner, n contextul securitii n IT, se refer la o aplicaie software folosit de ctre hackeri pentru determinarea porturilor TCP sau UDP deschise pe un sistem. Dar i administratorii este indicat s foloseasc astfel de aplicaii, pentru a putea detecta vulnerabilitile pe sistemele proprii.

Fig. 3.2.2 Virui si efectul lor

Un virus este un program creat s distrug datele sau echipamentele unui calculator. Viruii sunt programe cu dimensiuni foarte mici, ascuni fie n fiiere executabile fie ataai unor programe (n acest caz sunt numii i parazii). Ei au menirea de a distruge date, s se reproduc (ajungnd s blocheze hard discul sau chiar s distrug motoarele de cutare ale acestuia) i pot distruge chiar i componente ale calculatorului. Sunt dou categorii de virui informatici: - Hardware: virusi informatici care distrug componente hardware precum hard discul, uniti optice i chiar monitorul sau memoria (RAM) unui calculator. Ex. Virusul CIH (1998) care dei era coninut n fiiere executabile, avea ca directive s terg memoria BIOS i s o reprogrameze cu linii inutile care fceau calculatorul inutil pn la schimbarea cipului. - Software: acei virui informatici menii s distrug fiiere sau programe inclusiv sisteme de operare, s modifice structura unui program, s se multiplice pn la refuz (umplerea hard discului la maxim (n acest caz blocnd motoarele de cutare al acestuia, acestea cednd i hard discul devine incapabil s mai funcioneze), s tearg n totalitate informaia aflat pe disc, s ncetineasc viteza de lucru a calculatorului, ajungnd, nu de puine ori in situaia de a-l bloca. Cteva detalii de tiut: - viruii se pot nmuli singuri; - viruii sunt creai de om; - un simplu virus se poate multiplica la nesfrit; - un virus care se multiplic la nesfrit este relativ usor de realizat i chiar i un virus att de simplu este periculos pentru c el va ocupa foarte repede memoria disponibil i sistemul se va bloca. Un tip de virus mai periculos este capabil a fi transmis prin reea i chiar trece de sistemele de securitate.

Un worm este un program sau un algoritm care se multiplic n cadrul unei reele de calculatoare i de obicei este periculos pentru c fie folsete resursele calculatorului innutil, oprete ntreg sistemul sau l face innoperabil. Aceast categorie de virui caut s se auto-transmit mai departe ajutndu-se de adrese de e-mail, i poate uneori s ataeze i documente furate (parole, informaii bancare etc.) din calculatorul infestat. Numim adware sau spyware orice soft care strnge informaii pe ascuns despre calculatorul utilizatorului prin intermediul conexiunii la Internet a utilizatorului i fr tirea lui, de obicei n scopuri publicitare. Aplicaiile de tip spyware sunt de obicei ascunse n anumite programe gratuite sau de evaluare care pot fi descrcate de pe Internet. Odat instalate programele de tip spyware monitorizeaz activitatea utilizatorului pe Internet i transmit aceste informaii pe ascuns altcuiva. Programele de tip spyware pot aduna i transmite informaii despre adrese de e-mail, parole i alte date confideniale (ID-ul carii de credit de ex). Programele de tip spyware sunt asemntoare Calului Trojan, care se instaleaz n timp ce utilizatorul ncearc s instalezi o aplicaie. Un mod obinuit de a deveni victima unui spyware este atunci cand se ncearc s se descarce un produs care este disponibi pe Internet, n mod gratuit, sau cnd se descarc un program legitim din alte locaii dect cele ale dezvoltatorului - n acest fel aplicaia se denumete hijacked.

Fig. 3.2.4. Viruii de tip Cal Tojan

Calul Trojan sunt virui care se ascund n spatele altor programe lsnd o u din spate (backdoor) deschis prin care un hacker ii poate controla calculatorul atunci cnd eti conectat la internet. Troienii sunt un fel de virui spioni, se instaleaz fr a atrage atenia asupra lui, spioneaz n mod discret i pregtete lovitura final (aceasta putnd fi chiar fatal sistemului). De exemplu virusul "SubSeven" creat chiar de ctre un romn, ofer faciliti programelor pentru administrare de la distan. Alte exemplare din categoria

troienilor au ca scop principal atacul spre un server, dinspre toate calculatoarele infestate cu acest trojan, trimind mii de solicitri pe secund, fcnd serverul s nu mai fie funcionabil n parametri normali, sau chiar blocndu-l. Spre deosebire de virui troienii nu se multiplic singuri, dar pot fi la fel de destructivi ca viruii. Unul dintre cele mai ntlnite tipuri de cal Trojan este acela care imit un antivirus ns introduce de fapt virui n calculatorul tu. Ex. Windows Antivirus 2009 program care prin denumirea i aspectul su poate pcli mult lume s-l instaleze.

Securizare n sisteme Windows XP & Vista


Acest material vizeaz competena/rezultat al nvrii: Instaleaz i configureaz sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare

Windows XP este succesorul sistemelor de operare Windows Me i Windows 2000 i este primul sistem de operare axat pe consumator produs de Microsoft pe modelul kernelului i a arhitecturii NT. Windows XP a fost lansat pe 25 octombrie 2001 i a fost vndut n 400 de milioane de exemplare n ianuarie 2006, conform unei estimri fcute de un analist IDC. Cele mai ntlnite ediii de Windows XP sunt Windows XP Home Edition, a crui public int sunt utilizatorii care lucreaz la domiciliu i Windows XP Professional, care are faciliti adiionale, ca suportul pentru domeniile Windows Server i suportul pentru dou procesoare fizice, i este fcut pentru utilizatorii avansai i clienii de business. Windows XP Media Center Edition este mbuntit cu faciliti multimedia ce permit utilizatorului s nregistreze i s vizioneze televiziunea digital, s vizioneze filme DVD i s asculte muzic. Windows XP Tablet PC Edition este proiectat s poat rula pe platformele PC-urilor tablet. Au fost lansate deasemenea Windows XP 64-bit Edition pentru procesoarele IA-64 (Itanium) i Windows XP Professional x64 Edition pentru x86-64. Windows XP este cunoscut pentru stabilitatea i eficiena sa, n contrast cu versiunile 9x de Microsoft Windows. Prezint o interfa semnificant modificat, mai prietenoas pentru utilizator dect n celelalte versiuni de Windows. Capacitile de management noi al software-ului au fost introduse pentru a evita "iadul DLL-urilor" care a marcat celelalte versiuni de Windows. Este prima versiune de Windows care necesit activare pentru a combate pirateria informatic, o facilitate care nu a fost primit cu plcere de toi utilizatorii. Windows XP a fost criticat pentru vulnerabilitile legate de securitate, pentru integrarea aplicaiilor ca Internet Explorer sau Windows Media Player i pentru aspecte legate de interfaa implicit a spaiului de lucru.

Windows XP a fost n lucru nc din 1999, cnd Microsoft a nceput s lucreze la Windows Neptune, un sistem de operare care a intenionat s fie "Home Edition" echivalent lui Windows 2000 Professional. A fost pn la urm unit cu proiectul Whistler, care a devenit mai trziu Winodws XP. Dup cum s-a prezentat i n fiele anterioare, pentru protejarea unui sistem de operare este absolut necesar actualizarea sa la intervale de timp ct mai scurte. Prezentarea pe scurt a aplicaiilor care sunt incluse nativ n sistemul de operare Windows XP. Dar mai nti s vedem diferenele ntre variantele Home i Professional. Windows XP Home Edition este proiectat pentru persoane individuale i include noi experiene pentru mediile digitale, reea i comunicaii.

Include un numr de mbuntiri fa de Windows 2000 Professional. Astfel: software mbuntit i compatibilitate hardware securitate simplificat log-are simplificat cu nou ecran welcome schimbare de utilizator rapid o nou interfa suport mbuntit pentru multimedia (filme, poze, muzic) DirectX 8.1 pentru jocuri

Windows XP Professional este sistemul de operare destinat oamenilor de afaceri i firmelor de toate dimensiunile, precum i tuturor acelor utilizatori individuali care doresc s exploateze la maximum posibilitile de calcul oferite de PC. La Windows XP Professional se adaug accesul la distan, securitate, performan, uurin n utilizare, posibilitile de conectare. Cea mai important diferen ntre Windows XP Home Edition i Windows XP Professional este securitatea, care este simplificat mult pentru Windows XP Home Edition. Fiecare utilizator interactiv al Windows XP Home Edition este presupus a fi un membru al grupului local de proprietari (Owners Local Group), care este echivalentul im Windows XP al lui Windows 2000 Administrator Account. Aceasta nseamn c oricine se logeaz la un calculator cu Home Edition are deplinul control. Totui facilitile Backup Operatores, Power Users i Replicator Groups deinute de Windows 2000 sau de Windows XP Professional lipsesc la Windows XP Home Edition. n schimb Windows XP Home Edition beneficiaz de un nou grup numit: Restricted Users. Prile administrative ascunse nu sunt disponibile n Home Edition. Pentru Windows XP deosebim cteva aspecte foarte importante n vederea asigurrii unui nivel de securitate minim:

Activarea serviciului de Restore Point procedura ce ofer posibilitatea salvrii unor stri de moment ale sistemului; Discurile fixe HDD-urile s fie formatate n sistem NTFS prin acest sistem oferindu-se posibiliti de administrare foarte importante; Activarea Windows Firewall (sau instalarea unui program de la teri);

Realizarea de politici clare pentru parole i obligativitatea introduceri secvenei CTRL+Alt+Delete pentru logare (anumite programe pot simula aceast secven pentru realizarea unei conexiuni ascunse); Realizarea unor politici la fel de clare privind realizarea de back-upuri la intervale regulate i nu numai pentru protejarea datelor n cazuri nedorite; Stabilirea unor reguli de acces la Internet Explorer (Zona Local Intranet, pentru site-urile din cadrul organizaiei sau care se afl n spatele firewall-ului utilizatorului, Zona Trusted Sites, pentru site-uri care nu se afl n spatele firewall-ului utilizatorului, dar pentru care utilizatorul are ncredere total, Zona Restricted Sites, pentru site-uri cunoscute de utilizator c fiind maliioase, Zona Internet Zone, pentru restul de site-uri, Zona My Computer, care ns de obicei nu e configurabil, deoarece controalele ActiveX pe care chiar sistemul de operare le instaleaz ruleaz pe setrile de securitate din aceast zon) Nu n ultimul rnd este necesar acordarea de atenie mrit datelor critice cu caracter personal (conturi, parole, documente private) folosindu-se de criptri EFS. Windows Xp nu vine instalat cu un program antivirus i de aceea este necesar s se instaleze i o astfel de aplicaie (de preferat o soluie Internet Suite care conine i alte aplicaii gen anti-spyware, firewall, back-up, etc.).

Windows Vista este cea mai recent versiune a sistemului de operare Microsoft Windows, proiectat de corporaia Microsoft. nainte de anunul sub acest nume din 22 iulie 2005, Windows Vista a fost cunoscut sub numele de cod Longhorn, dup Salonul Longhorn, un bar cunoscut din oraul Whistler din provincia canadian Columbia Britanic. Windows Vista a fost lansat n noiembrie 2006 pentru firme i parteneri de afaceri iar n ianuarie 2007 a fost lansat pentru utliztorii obinuii. Aceast lansare vine dup mai mult de cinci ani de la apariia pe pia a sistemului de operare Windows XP, fiind cea mai mare dinstan ntre dou lansri succesive . Windows Vista are sute de faciliti noi, cum ar fi o interfa grafic modern i un stil vizual nou, Windows Aero, tehnologia de cutare mbuntit, noi unelte multimedia, precum i sub-sistemele complet remodelate de reea, audio, imprimare i afiare (display). Vista va mbunti comunicarea dintre maini pe o reea casnic folosind tehnologia peerto-peer, i va facilita folosirea n comun a fiierelor, parolelor, i mediilor digitale ntre diverse computere i dispozitive. Pentru proiectanii de software, Vista pune de asemenea la dispoziie versiunea 3.0 a sistemului de proiectare numit .NET Framework.

Noi n Windows Vista sunt i dou structuri pentru tastatur, Romn (Legacy) i Romn (Standard), care conin caracterele i cu virgul n loc de vechiul standard Windows cu sedil ( i ). Acestea se adaug versiunii consacrate care a fost redenumit Romn (Legacy), dar n care nu s-a operat aceast schimbare. Foarte muli dintre noi au auzit despre protecia antimalware folosind tehnologii ca "Windows Defender" aplicaia antispyware a Microsoft sau "Forefront Client Security" (aplicaia antivirus destinat proteciei clienilor) servere Windows sau staii de lucru ce ruleaza sisteme de operare desktop ncepand cu Windows 2000. De o securitate mbuntit putem beneficia folosind i ultima versiune a aplicaiei "Windows Firewall" inclus n sistemul de operare Windows Vista. Dar securitate nseamn mult mai mult decat updatarea sistemului de operare, o aplicaie antispyware/antivirus sau o aplicaie firewall. Un sistem de operare trebuie s ofere ncredere utilizatorilor i s protejeze datele (mai mult sau mai puin confideniale) stocate pe aceste sisteme.

n acest domeniu al securitaii (protecia datelor, identitate i control acces) intr i tehnologiile "User Account Control" sau "Internet Explorer 7 Protected Mode". "User Account Control" - tehnologie care nu exist n Windows XP, aprnd prima dat n Windows Vista i n Windows Server 2008 - reduce posibilitatea c o aplicaie cu privilegii minime (low) s dobndeasc n mod automat i necontrolat privilegii sporite i s aib acces la fiierele utilizatorului fr consimmntul acestuia. Aceast posibilitate exist n Windows 2000/XP unde un utilizator (cu drepturi de administrator) putea fi indus n eroare mai uor s execute un anumit cod (aplicaie ostil acelui sistem) i care putea duce la compromiterea acestuia.

n Windows Vista orice aplicaie care solicit acces la zone sensibile ale sistemului de operare (fiiere de sistem, registry-ul de sistem) va primi acces s ruleze numai dup consimmantul explicit al utilizatorului. Windows Vista introduce conceptul de etichet (label) i 4 nivele de integritate: low, medium, high i system. Cnd un utilizator se logheaz n sistem el capat un nou SID (identificator de securitate) n tokenul sau de form S-1-16-etichet. Acesta este identificatorul su de integritate (sau de incredere) S-1-16-16384 system mandatory level S-1-16-12288 high mandatory level

S-1-16-8192 medium mandatory level S-1-16-4096 low mandatory level

De fapt fiecare utiliztor(subiect) sau obiect din Windows Vista posed un identificator de integritate prezent n SACL (System Access Control List).

n mod uzual toi utilizatorii sistemului de operare Windows Vista (inclusiv administratorul) ruleaz la un nivel de integritate "Medium". n momentul cnd un utilizator (administrator) trebuie s-i eleveze (sporeasc) privilegiile pentru a rula o aplicaie ce acceseaz zone sensibile ale sistemului de operare (sistem de fisiere, registry) nivelul sau de integritate devine "High". Internet Explorer 7 Protected Mode Internet Explorer ruleaz n mod normal la un nivel "Low" de integritate. Orice aplicaie care se downloadeaz din Internet va dobandi un nivel de integritate "Low" (egal cu al procesului Internet Explorer) i nu va putea s se execute i s-i eleveze privilegiile compromind sistemul respectiv. Acesta este modul protejat (Protected mode) n care ruleaz IE7 pe Windows Vista. Modul protejat oferit de IE7 este o facilitate prezent numai pe sistemul de operare Windows Vista. Atenie! "User Account Control i Internet Explorer Protected Mode" se pot dezactiva, dar nu este recomandat. n plus, pentru site-urile web din zona Trusted Sites din Internet Explorer 7 modul protejat (Protected mode) este dezactivat. Un utilizator poate accesa i modifica un obiect n Windows Vista numai dac nivelul sau de integritate este mai mare decat cel al obiectului. n acest scop n Windows Vista sunt definite 3 politici obligatorii de acces: No WRITE UP o entitate nu poate modifica un obiect dac posed un nivel de integritate mai mic decat al obiectului respective No READ UP o entitate nu poate citi un obiect dac poseda un nivel de integritate mai mic dect al obiectului respective No EXECUTE UP o entitate nu poate executa un obiect dac posed un nivel de integritate mai mic decat al obiectului respectiv

Principii de securitate

Putem privi aceste tehnologii i prin prisma altui principiu de securitate "principle of least privilege" sau "principle of minimal privilege" - "principiul privilegiului minim" n care utilizatorul trebuie s aibe privilegii minime pentru accesarea unui sistem informatic conform fiei postului i sarcinilor pe care trebuie s le ndeplineasc.

n acest fel, n Windows Vista toi utilizatorii au acelasi nivel de integritate (ncredere) pe un sistem iar privilegiile administrative se folosesc doar n cazul n care este necesar.

Configurarea serviciilor de audit i jurnalizare la sistemele de operare


Fia suport Configurarea serviciilor de jurnalizare i audit la sistemele de operare
Acest material vizeaz competena/rezultat al nvrii: Instaleaz i configureaz sisteme de securitate a sistemelor de calcul i a reelelor de calculatoare i Utilizeaz instrumente, proceduri de diagnostic i tehnici de depanare pentru securizarea sistemelor de calcul i a reelelor de calculatoare Auditul sistemelor informatice se definete ca examinarea unui sistem informatic i comparare lui cu prevederile unui standard agreat.

Auditul sistemelor informatice studiaz, n primul rnd, sistemele i reelele de calcul din punct de vedere al examinrii eficienei controlului tehnic i procedural pentru a minimiza riscurile sistemelor informatice, presupune discuii cu personalul care stabilete specificaiile, dezvolta, testeaz, conduce, administreaz i utilizeaz sistemele de calcul. Se obine astfel garania c i realizeaz corect i complet prelucrrile pentru care a fost proiectat, iar orice combinaie de date, alta dect cea corect i complet, este semnalat i nu este generatoare de efecte colaterale pe termen mediu i lung. n realizarea proceselor de auditarea dezvoltrii sistemelor informatice este necesar s se ia n considerare caracteristicile organizaiei pentru care se proiecteaz sistemul i, n primul rnd, stabilitatea organizaiei. Dinamismul schimbrilor n cadrul organizaiilor, indiferent de dimensiunea acestora, impune adaptarea metodelor de dezvoltare a sistemelor informatice la noile condiii sau apariia unor concepte i metode noi de dezvoltare a acestora.

Auditul sistemelor informatice reprezint activitatea de colectare i evaluare a unor probe pentru a determina dac sistemul informatic este securizat, menine integritatea datelor prelucrate i stocate, permite atingerea obiectivelor strategice ale ntreprinderii i utilizeaz eficient resursele informaionale. n cadrul unei misiuni de audit a sistemului informatic cele mai frecvente operaii sunt verificrile, evalurile i testrile mijloacelor informaionale, astfel: - identificarea i evaluarea riscurilor din sistem; - evaluarea i testarea controlului din sistem; - verificarea i evaluarea fizic a mediului informaional; - verificarea i evaluarea administrrii sistemului informatic; - verificarea i evaluarea aplicailor informatice;

- verificarea i evaluarea securitii reelelor de calculatoare; - verificarea i evaluarea planurilor i procedurilor de recuperare n caz de dezastre i continuare a activitii; - testarea integritii datelor. Auditul sistemelor informatice nu este un audit financiar i nici o activitate de expertizare. Principalele tipuri de audit informatic sunt: - auditul sistemului operational de calcul presupune revizia controalelor sistemelor operaionale de calcul i a reelelor, la diferite niveluri; de exemplu, reea, sistem de operare, software de aplicaie, baze de date, controale logice/procedurale, controale preventive /detective /corective etc; - auditul instalaiilor IT include aspecte cum sunt securitatea fizic, controalele mediului de lucru, sistemele de management i echipamentele IT; - auditul sistemelor aflate n dezvoltare acoper unul sau ambele aspecte: (1) controalele managementului proiectului i (2) specificaiile, dezvoltarea, testarea, implementarea i operarea controalelor tehnice i procedurale, incluznd controalele securitii tehnice i controalele referitoare la procesul afacerii; - auditul managementului IT include: revizia organizaiei, structurii, strategiei, planificrii muncii, planificrii resurselor, stabilirii bugetului, controlul costurilor etc.; n unele cazuri, aceste aspecte pot fi auditate de ctre auditorii financiari i operaionali, lasnd auditorilor informaticieni mai mult aspectele tehnologice; - auditul procesului IT revederea proceselor care au loc n cadrul IT cum sunt dezvoltarea aplicaiei, testarea, implementarea, operaiile, mentenana, gestionarea incidentelor; - auditul managementului schimbarilor prevede revizia planificrii i controlului schimbrilor la sisteme, reele, aplicaii, procese, faciliti etc., incluznd managementul configuraiei, controlul codului de la dezvoltare, prin testare, la producie i managementul schimbrilor produse n organizatie; - auditul controlului i securitii informaiilor implic revizia controalelor referitoare la confidenialitatea, integritatea i disponibilitatea sistemelor i datelor; - auditul conformitii cu legalitatea se refer la copyright, conformitate cu legislaia, protecia datelor personale; Pentru realizarea un set de politici i proceduri pentru managementul tuturor proceselor IT ntr-o organizaie s-a definit un set ndrumtor sub numele de CoBIT. Acest model (n varianta 4.1) ilustrativ se poate modela c o mprire a IT-ului n 4 domenii i 34 de procese n line cu responsabilitatea ariilor de acoperire, construire i monitorizare oferind o soluie de la cap la coad pentru ntreg conceptul IT. Rezumat la conceptul de arhitectur la nivel de ntreprindere, ajut foarte mult s se identifice resursele eseniale pentru succesul proceselor, de ex. aplicaii, informaii, infrastructur i oameni.

Acest standard de securitate este promovat de ISACA organizaie non-profit ce reunete auditori de sisteme informatice de pretutindeni (auditori certificai CISA Certified Information System Auditor). Interesul pentru securitatea IT s-a manifestat i prin introducerea unei certificri specifice CISM Certified Information Security Manager. Un alt system de auditare este oferit spre certificare folosindu-se standardul ISO/IEC 17799:2000 set de politici care odat implementat este sinonim cu atingerea unui nivel ridicat de securitate IT(acest standard este agreat i de Comisia European). Dei acest standard confer bncilor care doresc s implementeze un system de internet banking, autorizaia de funcionare autorizaie care se va face n fiecare an, de ctre o companie independent cu competene solide n activiti de securitate informatic, el poate fi folosit ca i ghid i pentru celelalte domenii. n mod uzual n ara noastr se folosesc 3 categorii de auditare:

Auditul specializat 1 care asigur conformitile cu prevederile Ordinului MCTI nr. 16/24.01.2003 este adresat furnizorilor de servicii care doresc eliminarea birocraiei prin listarea unui singur exemplar de factur fiscal. Este auditat planul de securitate al sistemului informatic, iar analiza este efectuat anual de ctre o echip independent, specializat, care are n componen i membri certificai CISA.

Auditul specializat 2 se refer la auditarea planului de securitate n vederea aplicrii prevederilor Ordinului Min. Finanelor nr. 1077/06.08.2003 i presupune scanarea de vulnerabiliti adic este testat vulnerabilitatea unui sistem informatic la atacuri din afar sau din interiorul reelei. Este analizat modul n care sunt configurate echipamentele de reea, sistemele de operare de pe staii i servere i se compar cu recomandrile de securitate ale productorului. Acest tip de audit de securitate este executat de ctre un specialist certificat i experimentat pe produsul auditat.

Auditul specializat 3 se refer la securitatea infrastructurii IT. Aceast form de audit de securitate presupune know-how, experien, specialiti i certificri.

Relativ la sistemele de operare i jurnalizarea informaiilor din sistem, se deosebesc trei tipuri de jurnale: jurnalul de aplicaii, jurnalul de securitate i jurnalul de sistem. Tipuri de jurnal de evenimente
Jurnalul de aplicaii (Application log). Jurnalul de aplicaii conine evenimentele nregistrate de programe. De exemplu, un program de baze de date poate nregistra o

eroare de fiier n jurnalul de aplicaii. Evenimentele ce se scriu n jurnalul de aplicaii sunt determinate de dezvoltatorii programului software.
Jurnalul de securitate (Security log). Jurnalul de securitate nregistreaz evenimente precum ncercrile valide i nevalide de Log on, precum i evenimentele legate de utilizarea resurselor, cum ar fi crearea, deschiderea sau tergerea de fiiere. De exemplu, cnd este activat auditarea la Log on, este nregistrat un eveniment n jurnalul de securitate de fiecare dat cnd un utilizator face Log on pe computer. Trebuie s facei Log on ca administrator sau ca membru al grupului de administratori pentru a activa, utiliza i specifica evenimentele de nregistrat n jurnalul de securitate.

Jurnalul de sistem (System log). Jurnalul de sistem conine evenimente nregistrate de componentele de sistem. De exemplu, dac un driver nu reuete s se ncarce n timpul pornirii, va fi nregistrat un eveniment n jurnalul de sistem. Sistemele bazate pe platforma Windows determin anticipat evenimentele nregistrate de componentele de sistem.

Modul de interpretare a unui eveniment Fiecare intrare din jurnal este clasificat prin tipul su i conine informaii de antet i o descriere a evenimentului. Antetul evenimentului Antetul evenimentului conine urmtoarele informaii despre eveniment: Date: Data la care s-a produs evenimentul. Time: Ora la care s-a produs evenimentul. User: Numele de utilizator al utilizatorului care era conectat cnd s-a produs evenimentul. Computer: Numele computerului pe care s-a produs evenimentul. Event ID: Un numr care identific tipul evenimentului. ID-ul evenimentului poate fi utilizat de reprezentanii serviciului de asisten pentru produs pentru a nelege ce anume s-a ntmplat n sistem. Source: Sursa evenimentului. Aceasta poate fi numele unui program, o component de sistem sau o component individual a unui program mare. Type: Tipul evenimentului. Exist cinci tipuri de evenimente: Error, Warning, Information, Success Audit sau Failure Audit. Category: O clasificare a evenimentului n funcie de sursa evenimentului. Aceasta este utilizat n principal n jurnalul de securitate. Tipuri de evenimente. Descrierea fiecrui eveniment nregistrat depinde de tipul evenimentului. Fiecare eveniment dintr-un jurnal poate fi clasificat ntr-unul din urmtoarele tipuri:
Information: Un eveniment care descrie desfurarea cu succes a unei activiti, cum ar fi o aplicaie, un driver sau un serviciu. De exemplu, un eveniment de informare este nregistrat cnd se ncarc cu succes un driver de reea.

Warning: Un eveniment care nu este neaprat important poate totui s indice apariia unei probleme n viitor. De exemplu, un mesaj de avertizare este nregistrat cnd spaiul liber pe disc ncepe s fie sczut.

Error: Un eveniment care descrie o problem important, precum eroarea unei activiti critice. Evenimentele de eroare pot implica pierderi de date sau de funcionalitate. De exemplu, un eveniment de tip eroare este nregistrat dac un serviciu nu reuete s se ncarce n timpul pornirii.

Success Audit (n jurnalul de securitate): Un eveniment care descrie completarea cu succes a unui eveniment de securitate auditat. De exemplu, un eveniment de tip auditare reuit este nregistrat cnd un utilizator face Log on pe computer.
Failure Audit (n jurnalul de securitate): Un eveniment care descrie un eveniment de securitate auditat care nu s-a terminat cu succes. De exemplu, un eveniment de tip auditare nereuit se nregistreaz cnd un utilizator nu poate accesa o unitate de reea.

Gestionarea coninutului jurnalului n mod implicit, dimensiunea iniial maxim a jurnalului este setat la 512 KO i cnd se ajunge la aceast dimensiune evenimentele noi se suprascriu peste cele vechi. n funcie de nevoile dvs., avei posibilitatea s modificai aceste setri sau s golii un jurnal de coninutul su. Dac dorii salvarea datelor jurnalului, avei posibilitatea s arhivai jurnalele de evenimente n oricare dintre urmtoarele formate: Format fiier jurnal (.evt) Format fiier text (.txt) Format fiier text cu delimitator virgul (.csv) Pentru o mai bun gestionare a acestor fisiere raportri diferite, cutri ncruciate, etc. se pot folosi diferite programe care traduc aceste fisiere n forme vizuale cu detalierea informaiilor prezentate. Soluiile profesionale de obicei folosite pe servere sunt aa numitele Log Processing System (LPS) care ofer suport pentru procesarea n timp real a logurilor generate de diverse servere din reea i raportarea imediat a evenimentelor detectate. Avantajele unor astfel de sisteme de monitorizare sunt: Cunoasterea imediat i permanent a strii reelei, n detaliu. Procesarea logurilor funcioneaz pe baza de plug-in-uri configurabile n funcie de necesitile de monitorizare a clientului Permite analiza oricrui fiier de log, a oricrei aplicaii, pentru monitorizarea activitii afacerii i din alte puncte de vedere dect securitatea tehnologic a informaiei Faciliteaz separarea alarmelor false de cele reale, reducnd cantitatea de munca a personalului tehnic Accelereaza procesele de reacie n caz de atac, prin indicarea clar a zonelor i staiilor vulnerabile

Sem I, TEST 1 SSC

Numele si prenumele / clasa / Pentru fiecare din cerinele de mai jos (1-9), scriei pe foaie litera corespunztoare rspunsului corect. 1. Care din urmtoarele parole reprezint o parol puternic? a. popescuion b. Popescu_Ion c. popescu123 d. P0pEsCu-10n 2. Conceptul de mitigation se refer la: a. reducerea riscurilor la expunere b. eliminarea riscurilor la expunere c. modaliti de protecie contra viruilor d. modaliti de blocare a accesului persoanelor din afara reelei 3. Conceptul de contingency se refer la: a. minimizarea riscurilor de infecie cu malware b. form de protecie contra viruilor c. minimizarea riscurilor odat ce exist o bre de securitate detectat d. reducerea impactului odat ce riscul s-a produs 4. Conceptul de weakest link se refer la : a. modalitate de protecie a unei reele bazat pe implementarea mai multor nivele b. principiu care spune c un sistem bazat pe mai multe nivele de securitate este att de sigur pect este de sigur cel mai puternic nivel c. principiu care spune c un sistem bazat pe mai multe nivele de securitate este att de sigur pect este de sigur cel mai slab nivel d. principiu de securitate care se refer la securitate unei reele wireless

5. Selectai care sunt obiectivele ce trebuiesc urmrite n cadrul definirii unei politici de securitate la nivelul unei reele: a. s ofere controlul n toate punctele din cadrul perimetrului reelei pentru a bloca traficul care este maliios, neautorizat sau prezint riscuri pentru sigurana reelei b. s detecteze i s rspund la ncercrile de ptrundere n reea c. s se instaleze aplicaii care s ofere acces la distan pentru monitorizarea reelei d. s previn mesajele din cadrul ei s fie interceptate sau modificate 6. Acronimul IDS (n englez) se refer la: a. Intrusion Detection Security b. Intrusion Detection System c. Informatics Department of Security d. In-Depth Security 7. O aplicaie IPS este: a. o aplicaie de detecie a accesului neautorizat b. o aplicaie de monitorizare a accesului autorizat c. o aplicaie de detecie i prevenie a accesului neautorizat d. o aplicaie de jurnalizare a accesului dintr-o reea 8. Enumerai trei metode de protecie la nivel fizic a unui sistem informatic.

9. Unde este indicat s se foloseasc conceptul de securitate prin definiie (security by design)? a. n reele de apartament b. n locaii speciale, gen laboratoare de cercetare, uniti militare, etc. c. n reele wireless de tip hot-spot (acces gratuit) d. n reele de bloc

Sem I, TEST 2 SSC

Numele si prenumele / clasa /

Pentru fiecare din cerinele de mai jos (1-9), scriei pe foaie litera corespunztoare rspunsului corect. 1. Indicai care sunt nivelele minime de securitate care ar trebui definite ca o politic minim de securitate: a. firewall software sau hardware b. anti-virus software sau hardware c. router software sau hardware d. IDS Intrusion Detection System Sistem de detecie a intruziunilor 2. Care opiune din variantele de mai jos nu reprezint o form de atac asupra confidenialitii unei reele? a. divulgarea neglijent b. furtul sesiunilor c. interceptarea informaiei d. acumularea informaiei 3. Care opiuni din variatele de mai jos reprezint forme de atac asupra integritii unei reele? a. atacuri la autentificare b. furtul sesiunilor c. atacuri de protocol d. interferene e. interceptarea informaiei f. abuzul de privilegii 4. Care opiuni din variantele de mai jos reprezint forme de atac asupra disponibilittii unei reele? a. b. c. d. e. divulgarea neglijent acumularea informaiilor backdoors interceptarea informaiei interferene

5. Urmtorul enun: Metod ce se refer la unele erori de cele mai multe ori introduse intenionat n cadrul aplicaiilor, erori ce pot oferi acces la sistemul pe care ruleaz aceste aplicaii sau echipamente. se refer la: a. b. c. d. 6. a. b. c. d. atacurile de tip backdoor atacurile de protocol atacuri la autentificare interceptarea informaiilor Conceptul de least privilege sau permisiunile cele mai restrictive se refer la: s permit acces doar la ce este obligatoriu s permit acces doar dac este necesar s permit acces doar dac este necesar i doar la ce este obligatoriu s permit acces doar dac este necesar, fr a fi obligatoriu

7. Ca metod de protecie a datelor sensibile dintr-un sistem conectat la Internet, se pot folosi? a. protejarea prin parolare b. protejarea prin criptarea informaiei c. protejarea prin modificarea drepturilor de acces la fiiere d. toate variantele de mai sus 8. Un sistem care are instalat o aplicaie antivirus actualizat la zi, nu mai are nevoie de actualizrile la zi a sistemului de operare. Adevrat sau fals? a. Adevrat b. Fals 9. Marcheaz dintre modalitile de detecie de mai jos, pe acea care nu poate fi folosit i pentru detecia unor virui noi? a. detecie bazat pe semnturi b. detecie euristic (heuristic) c. detecie bazat pe semnturi generice

SEM II Test 1 sem 2 SSC M9 Numele si prenumele / clasa / Pentru fiecare din cerinele de mai jos (1-9), scriei pe foaie litera corespunztoare rspunsului corect. 1. Principalele arii de protecie a unei reele sunt protecia la nivel ......................., respectiv protecia la nivel ......................, ntre ele existnd o strns interdependen. 2. Enunul Asigurarea accesului la informaie doar pentru utilizatorii autorizai i mpiedicarea accesului pentru persoanele neautorizate se refer la: a. confidenialitate b. autenticitate c. ne-repudiere d. integritate 3. Care enun reflect principiul de securitate numit ne-repudiere ?

a. asigurarea accesului la informaie doar pentru utilizatorii autorizai i mpiedicarea accesului pentru persoanele neautorizate b. asigurarea consistenei informaiilor c. asigur determinarea identitii persoanei cu care se comunic d. asumarea responsabilitii unor mesaje sau comenzi, sau cu privire la autenticitatea lor 4. Trimiterea de mesaje nedorite, de obicei cu un coninut comercial poart denumirea de .......................... 5. Posibilitatea de a restriciona i urmri accesul la reea, poart denumirea de securizarea accesului. Adevrat sau fals? a. Adevrat

b. Fals

6. Exprimai n maxim trei rnduri ce msuri de protecie hardware se pot lua pentru securizarea accesului la un sistem (fie el laptop sau desktop): 7. BIOS este un acronim de la: a. Basic Input Operating System b. Basic Input Output System c. Byte Input Output Security d. Basic Install Operating System 8. Parolarea din BIOS se refer la o form de criptare a informaiilor de pe HDD, criptare bazat pe o parol definit de utilizator. Adevrat sau fals? a. Adevrat b. Fals 9. Ce soluii sunt puse la dispoziie pentru resetarea unei parole de BIOS?

a. folosirea unei alte parole de obicei implementate de productori pentru funcii de mentenan, schimbate periodic b. folosirea de aplicaii software specializate care pot terge aceste informaii c. folosirea de ntreruptoare sau setri hardware prin care se poate terge toate informaiile i se readuce la starea din fabric a BIOS-ului d. odat introdus o astfel de parol, ea nu se mai poate schimba sau reseta, dect dac se introduce parola vadil i se dezactiveaz funcia de parolare

Test 2 sem 2 SSC M9 Numele si prenumele / clasa /

Pentru fiecare din cerinele de mai jos (1-9), scriei pe foaie litera corespunztoare rspunsului corect. 1. Care este aplicaia cu care se poate scana sistemul pentru anumite vulnerabiliti pentru care exista pach-uri lansate: a. MSBA b. Windows Firewall c. orice aplicaie antivirus d. Security Center 2. Actualizarea unui sistem de operare de pe un calculator care nu este conectat la Internet nu este necesat. Adevrat sau fals?. a. Adevrat b. Fals 3. Dac un sistem este protejat de un firewall i o aplicaie antivirus, el nu mai este necesar s se actualizeze cu patch-uri, chiar dac acestea sunt clasificate ca fiind foarte importante. Adevrat sau fals?. a. Adevrat b. Fals 4. Aplicaia SMS (System Management Server) ofer posibilitatea de a instala patch-uri i pe alte sisteme dect sistemul curent. Adevrat sau fals? a. Adevrat b. Fals

5.

NAT sau Network Adress Translation este un procedeu prin care: a. se modific informaiile dintr-un pachet de date la nivel de surs sau destinaie b. se altereaz pachetele de date pentru a preveni diferite forme de atac c. se detecteaz anumite bree de securitate d. unii atacatori pot observa tipul de reea din spatele unui router

6. Serviciul care se ocup de modalitatea de actualizare a patch-urilor (automat sau manual) unui sistem bazat pe platform Windows poart denumirea de Security Center. Adevrat sau fals? a. Adevrat b. Fals 7. Filtrarea bazat pe MAC este cea mai sigur metod de protecie a unei reele wireles. Adevrat sau fals? a. Adevrat b. Fals 8. Suntei sunat de ctre o persoan care se recomand ca fiind de la o companie de telefonie mobil i vi se cere s v autentificai tastnd seria de la buletinul de identitate. Este indicat s dai curs acestei cerine? a. Da, dac persona respectiv se recomand nc odat b. Nu, aceste informaii sunt confideniale c. Da, persoana respectiv este obligat s v verifice identitatea d. Da, astfel de informaii se comunic persoanelor care te sun de la relaii cu clienii pentru oferirea de informaii. 9. Abuzul de autoritate se refer la: a. falsificri de nregistrri b. administrare proast intenionat c. spargerea parolelor

d.

nregistrarea i redarea ulterioar a transmisiilor dintr-o reea

S-ar putea să vă placă și